Langsung ke konten utama

Tugas Keamanan Komputer [SI-7]



281.Yang digunakan untuk mengotomatisasi injeksi SQL dan mengeksploitasi database dengan memaksa web tertentu
aplikasi untuk terhubung ke database lain yang dikendalikan oleh hacker?
A. DataThief
B. NetCat
C. Kain dan Habel
D. SQLInjector

Jawaban: D
Penjelasan:
Mole adalah alat eksploitasi SQL Injection otomatis Hanya dengan menyediakan
URL yang rentan dan string yang valid di situs ini dapat mendeteksi injeksi dan memanfaatkannya, baik dengan menggunakan teknik serikat atau teknik berbasis query Boolean. Mole menggunakan perintah berbasis antarmuka, memungkinkan pengguna untuk menunjukkan tindakan yang ingin dia lakukan dengan mudah


282.Seorang analis keamanan melakukan audit di jaringan untuk menentukan apakah ada penyimpangan dari kebijakan keamanan di tempat. Analis menemukan bahwa pengguna dari departemen TI memiliki modem dial-out terpasang Kebijakan keamanan mana yang harus diperiksa oleh analis keamanan untuk melihat apakah dial-out
modem diizinkan?

A. Kebijakan manajemen firewall
B. Kebijakan penggunaan yang dapat diterima
C. Kebijakan akses jauh
D. Kebijakan permisif

Jawaban: C
Penjelasan:

"Remote Access Policy". Sebuah referensi akan sangat membantu. Mengapa di zaman modern ini orang TI butuh telepon keluar. Dimana dia menelepon? Ini akan digunakan dalam skenario OLD dimana file dikirimkan hanya satu cara ke lokasi / lokasi yang disengaja.

283.Sebuah perusahaan menggunakan Windows Server 2003 untuk Active Directory (AD). Apa yang paling efisien?
cara untuk memecahkan password untuk pengguna AD?

A. Lakukan serangan kamus.
B. Lakukan serangan brute force.
C. Lakukan serangan dengan meja pelangi.
D. Lakukan serangan hibrida.

Jawaban: C
Ada dua tipe serangan untuk melakukan cryptanalysis sebuah chiper teks, yang pertama brute force dan table precomputation. Dalam brute force, seorang attacker mencoba semua kemungkinan kombinasi karakter dengan hash, dan yang kedua adalah table precomputation, yaitu perhitungan dan penyimpanan enkripsi dari plaintext terpilih dan penyimpanan dari semua kemungkinan yang cocok.
RainbowCrack menggunakan metode yang kedua, yaitu table precomputation. pasangan hash dalam file table precomputation disebut juga “rainbow table” yang bisa generate sendiri
Password Cracking Menggunakan metode table precomputation memakan waktu yang sangat singkat mulai dari beberapa detik sampai beberapa menit, password-pun bisa kita nikmati selagi hangat (lah kaya kue), tapi membutuhkan waktu lama untuk mendownload “rainbow table” terlebih lagi melakukan generate sendiri “rainbow table” hampir memakan waktu 12 jam untuk panjang password 1 sampai 7 karakter alpa (ABCDEFGHIJKLMNOPQRSTUVWXYZ) menghabiskan space hardisk 610,4 MB, dan generate untuk karakter alpha-numeric (ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789) memakan waktu berhari-hari menghabiskan space 3 GB. Terserah anda, ingin generate sendiri atau download saja disitusnya, tentunya dengan waktu yang lebih singkat, apalagi dengan koneksi yang lumayan ngebut.


284.Bila aturan peringatan cocok dengan IDS berbasis jaringan seperti mendengus, IDS melakukan yang mana berikut?

A. Drops paket dan bergerak ke yang berikutnya
B. Terus mengevaluasi paket sampai semua peraturan diperiksa
C. Menghentikan aturan pemeriksaan, mengirim peringatan, dan membiarkan paket berlanjut
D. Memblokir koneksi dengan alamat IP sumber dalam paket

Jawaban: B
Penjelasan:
Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak diinginkan yang mengganggu konfidensialitas, integritas dan atau ketersediaan dari informasi yang terdapat di sebuah sistem.
IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log.
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.











285.Pengintaian pasif melibatkan pengumpulan informasi melalui mana dari berikut ini?
 
A. rekayasa sosial
B. Lalu lintas jaringan mengendus
C. Manusia di tengah serangan
D. Sumber yang dapat diakses publik

Jawaban: D
Penjelasan:
FOOT PRINTING Intelijen Awal Hacking Teknik paling awal sekali yang harus dilakukan oleh seorang hacker sebelum serangan dilakukan adalah melakukan proses foot printing atau,dalam bahasa kerennya,intelijen awal tentang segala sesuatu yang berkaitan dengan target yang dituju.Dengan cara ini seorang penyerang akan memperoleh profil atau postur keamanan yang lengkap dari organisasi atau jaringan yang akan diserang. Pada dasarnya ada empat langkah utama yang biasanya dilakukan untuk melakukan intelijen awal untuk melihat scope dan situasi target sasaran.Langkah ini dikenal sebagai footprinting, yaitu - Menentukan scope Aktivitas atau serangan - Network enumeration - Interogasi DNS (domain name) - Mengintai jaringan. Menentukan scope aktivitas atau serangan Pada tahap pertama ini kita perlu memperoleh sebanyak mungkin informasi yang berkaitan dengan lokasi, anak perusahaan,berita merger atau akuisisi,nomor telepon,contact person dan alamat email,masalah privasi dan kebijakan keamanan yang diterapkan,link keberbagai situs Web lain yang berhubungan.


286.Selama uji penetrasi, penguji melakukan pemindaian ACK menggunakan NMAP  melawan eksternal antarmuka firewall DMZ. NMAP melaporkan bahwa port 80 tidak difilter.Berdasarkan tanggapan ini,jenis inspeksi paket apakah yang dilakukan firewall?

A. Host
B. negara
C. Stateless
D. Aplikasi

Jawaban: C
Penjelasan:
SPI merupakan kependekan dari Stateful Packet Inspection. Pengertian dari Stateful Packet Inspection adalah suatu firewall yang mempunyai kemampuan menganalisa dan mengatur paket-paket berdasarkan state-state dari koneksinya. Firewall dengan kemampuan SPI ini diprogram untuk memisahkan paket-paket data yang legal dengan paket data yang illegal. Firewall akan menyimpan state-state koneksi sebelumnya di memory kemudian menganalisa state-state yang terjadi untuk menentukan action apa yang diambil mengenai paket yang baru saja diterimanya.
SPI mempunyai three-way handshake yaitu SYN,SYN-ACK dan ACK.
Pertama-tama client mengirimkan paket dengan bit SYN di headernya ke firewall,
Firewall melihat sebagai NEW daalam status koneksinya  kemudian menjawab ke client dengan SYN-ACK.
Client merespons ke firewall dengan ACK dan status koneksi menjadi ESTABLISHED.
SPI ini juga bisa mengatasi IP Spoofing. IP Spoofing merupakan teknik menyerang suatu host dengan IP asal bohong-bohongan.
287.Apa alasan utama penggunaan biometrik yang tersimpan rentan terhadap   
serangan?

A.Representasi digital biometrik mungkin tidak unik,biarpun fisik
  Karakteristiknya unik.
B.Otentikasi menggunakan biometrik yang tersimpan membandingkan salinan ke
  salinan,bukan yang asli ke salinan.
C.Biometrik yang tersimpan tidak lagi menjadi "sesuatu dari diri Anda" dan   
  malah menjadi "sesuatu yang Anda miliki".
D.Biometrik yang tersimpan dapat dicuri dan digunakan oleh penyerang untuk  
  meniru identitas individu diidentifikasi oleh biometrik.

Jawaban: D
Penjelasan:
Sebuah sistem biometrik pada dasarnya adalah sistem pengenalan/identifikasi pribadi dengan menentukan keaslian dari suatu karakteristik fisiologis, ataupun perilaku tertentu yang dimiliki oleh si pengguna.
Pada teknologi biometrik, orang yang akan dibutuhkan untuk hadir secara otomatis pada orang yang jauh jauh sulit.
Kata kunci yang menggunakan teknik biometrik untuk keperluan password dan PIN token (kunci, kartu). Jadi, teknologi biometrik ini jauh lebih mobile dan praktis.

288.Manakah dari jenis firewall berikut yang hanya memeriksa informasi header dalam lalu lintas jaringan?

A. Paket filter
B. Pemeriksaan stateful
C. Circuit-level gateway
D. Gateway tingkat aplikasi

Jawaban: A
Penjelasan:

Packet Filtering diaplikasikan dengan cara mengatur semua paket IP baik yang menuju,melewati atau akan dituju oleh paket tersebut.pada tipe paket ini maka akan di terima dan diteruskan,atau di tolak.penyaringan paket ini di konfigurasikan untuk menyaring paket yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal).Aturan penyaringan pada header header IP dan transport,termasuk juga alamat awal (IP) dan alamat tujuan (IP), protokol transportasi yang digunakan (UDP, TCP), dan nomor port yang digunakan.
Kelebihan dari tipe ini mudah untuk di implementasikan,transparan untuk pemakai,lebih cepat Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, dan lemah dalam hal authentikasi.

Cara mengatasi yang bisa terjadi dengan firewall ini adalah:

+ Spoofing alamat IP: penyusup (penyusup) dari luar dapat melakukan ini
dengan cara lay / menggunakan ip address jaringan lokal yanbg telah
diijinkan untuk melalui firewall

+ Sumber routing attack: ini tidak menganalisa informasi routing
sumber IP, jadi memungkinkan untuk membypass firewall.



289.Seorang penyerang mengendus lalu lintas terenkripsi dari jaringan dan kemudian bisa menguraikannya.Itu Penyerang sekarang dapat menggunakan teknik kriptanalisis untuk mencoba menemukan kunci enkripsi?

A. Serangan ulang tahun
B. Serangan plaintext
C. Bertemu di tengah serangan
D. Serangan cipherteks terpilih

Jawaban: D
Penjelasan:
Cipher dan kunci Algoritma kriptogarfi disebut juga cipher, yaitu aturan untuk enkripsi dan dekripsi,atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Beberapa cipher membutuhkan algoritma yang berbeda
untuk enciphering dan deciphering Konsep matematis yang mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yang berisi elemen - elemen plainteks dan himpunan yang berisi cipherteks. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen - elemen antara dua himpunan tersebut. Misalkan P Dinyatakan plainteks dan C menyatakan cipherteks, maka fungsi enkripsi E memetakan P ke C.
Sistem kriptografi kriptografi terbentuk sebuah sistem yang dinamakan sistem Kriptografi. Sistem kriptografi (kriptografi) adalah kumpulan yang terdiri dari algoritma kriptografi, semua plainteks dan cipherteks yang mungkin, dan kunci. Di dalam kriptografi, cipher lah salah satu komponen saja.

290.Kelembaban rendah di pusat data dapat menyebabkan masalah berikut?

A. Panas
B. korosi
C. Listrik statis
D. Kontaminasi udara

Jawaban: C
Penjelasan:

Pusat data adalah pusat penyimpanan seluruh perangkat TI, dari server besar sampai pusat komunikasi data perusahaan. Perangkat perangkat ini bekerja secara terus menerus bahkan ada yang harus melayani 24x7x12 karena memang misi kritis.
kondisi yang terlalu dingin juga bukan sesuatu yang bagus. Menjaga di kondisi 0 'celcius tentu saja akan membuat datacenter menjadi sebuah freezer raksasa. Kondisi terlalu dingin hanya akan menghasilkan embun di dalam perangkat. Embun ini sangat berbahaya karena dapat.

Kelembaban adalah persentasi jumlah udara dalam udara. Kelembaban ini terkait dengan suhu. Semakin rendah suhu, umumnya akan naik kelembaban.

Data center jauh dijaga di suhu 22 'C (72' F) agar perangkat bisa bekerja secara optimal tapi tidak terlalu panas. Untuk tingkat kelembaban dijaga pada nilai 45%.







Komentar